タグ

2014年6月20日のブックマーク (12件)

  • LINE、改めて傍受を否定 「暗号化後データは独自形式、解読は不能」

    LINEの通信データが韓国政府に傍受されているとした一部報道について、LINEは6月19日、「技術的に確認したところ、これまでLINEの通信データが傍受・外部送信などにあった形跡はない」と改めて傍受を否定した。通信は暗号化されている上、暗号化後のデータは独自の形式を使用しており、仮に第三者が傍受しても解読できないとしている。 18日付けのFACTA電子版が、「韓国の国家情報院が、LINEの通信を通信回線とサーバーの間で傍受・収集している」などと報道。LINEの森川亮社長は同日、「そのような事実はない」と反論していた。 詳細についてたずねたITmediaの取材に対し、LINEは「社内で技術的な確認を行ったところ、LINEの通信データに、傍受・外部送信などの不正アクセスがあったという形跡がないことが確認できている」と説明した。 通信データの暗号化について、詳細はセキュリティ保持のため明らかにで

    LINE、改めて傍受を否定 「暗号化後データは独自形式、解読は不能」
    at_yasu
    at_yasu 2014/06/20
    独自形式って…
  • Engadget | Technology News & Reviews

    Parrots in captivity seem to enjoy video-chatting with their friends on Messenger

    Engadget | Technology News & Reviews
    at_yasu
    at_yasu 2014/06/20
    「副作用としては、JIT(実行時)コンパイルからAOT(事前)コンパイルになることで、アプリのインストール時にかかる時間が長くなります」
  • ScaleOut | Supership

    2024年4月1日より、Supership株式会社は親会社であるSupershipホールディングス株式会社に吸収合併されました。 合併に伴い、存続会社であるSupershipホールディングスは社名をSupershipに変更し、新たな経営体制を発足しました。件に関する詳細は、プレスリリースをご確認ください。 2024年4月1日より、Supership株式会社は親会社であるSupershipホールディングス株式会社に吸収合併されました。 合併に伴い、存続会社であるSupershipホールディングスは社名をSupershipに変更し、新たな経営体制を発足しました。 件に関する詳細は、プレスリリースをご確認ください。

    ScaleOut | Supership
  • 米GoogleのApache HTTP Server用高速化モジュール「mod_spdy」がApacheの一部へ | OSDN Magazine

    Googleは6月19日、SPDYプロトコルをサポートするためのApache HTTP Server用プラグイン「mod_spdy」をApache Software Foundationに寄贈したことを発表した。これにより、mod_spdyが公式にApache HTTP Serverの一部となる。 mod_spdyはGoogleが開発したApache 2.2向けモジュール。SPDYプロトコルはストリームの多重化、ヘッダー圧縮などを使って通信の高速化を計る技術で、2012年4月に公開された。すでにGoogle ChromeやFirefoxなどのWebブラウザでサポートが行われている。 mod_spdyの開発における当初のゴールは、Apache 2.2ユーザーがSPDYプロトコルを容易に利用できるようにすることでプロトコルの開発と受け入れを促進することにあったのこと。Google開発者による

    米GoogleのApache HTTP Server用高速化モジュール「mod_spdy」がApacheの一部へ | OSDN Magazine
    at_yasu
    at_yasu 2014/06/20
    「Apache開発チームは現在、mod_spdyがApache 2.4の一部となるよう作業を進めている」
  • ボタン型電池 子ども誤飲し大けが相次ぐ | NHK「かぶん」ブログ:NHK

    おもちゃや家電製品のリモコンなどに使われるボタン型の電池を、子どもが誤って飲み込み、大けがに至る事故が相次いでいるとして、消費者庁が注意を呼びかけています。 ボタン型の電池はおもちゃや家電製品のリモコン、時計などに広く使われていますが、この電池を子どもが誤って飲み込んだとみられる事故が、昨年度、消費者庁に報告されただけで34件と過去最悪になりました。 ボタン型の電池は、飲みこむと消化管で放電を始め、電気分解によってできるアルカリ性の液体で、道に穴が開くなどの大けがをすることが多いということです。 しかし、こうした危険について理解している人は多くなく、消費者庁が乳幼児の保護者、3200人を調査したところ、およそ6割がボタン電池を飲み込むと重症化するおそれがあることを知らなかったということです。 このため、消費者庁では、子どものいる家庭ではボタン電池がどの製品に使われているかを確認し、

    ボタン型電池 子ども誤飲し大けが相次ぐ | NHK「かぶん」ブログ:NHK
    at_yasu
    at_yasu 2014/06/20
    「飲みこむと消化管で放電を始め、電気分解によってできるアルカリ性の液体で、食道に穴が開くなどの大けがをすることが多い」
  • セガ「ファンタシースターオンライン2」の公式サイトがDDoS攻撃で閉鎖、ゲームサーバーも停止

    6月19日(木)19時15分に「第三者からの攻撃によるネットワーク障害について」ということで、「ファンタシースターオンライン2」(PSO2)の公式サイト上にて「今回の障害原因は、不特定な第三者による弊社サーバー群を狙ったDDoS攻撃と判明しています。その特徴から、明確に弊社ネットワーク設備およびサービスへの悪意ある攻撃と判断しております」というアナウンスが出されていたわけですが、ついに公式サイトにも攻撃の手が及び、閉鎖してしまいました。 このサイトは現在メンテナンス中です http://pso2.jp/ ここまでの経緯は「it-tellsお知らせコミュ」が時系列でまとまっています。サーバーに接続しづらいというアナウンスは2014/06/19 18:12に出されており、さらに2014/06/19 20:41には「現在発生している接続障害は不特定の第三者によるDDoS攻撃と判明」、さらに20:

    セガ「ファンタシースターオンライン2」の公式サイトがDDoS攻撃で閉鎖、ゲームサーバーも停止
  • The Embassy of the Russian Federation to Japan

    V.V.プーチン・ロシア大統領のフランスのメディアへのインタビューより 6月4日付け ロシア対外政策について 質問:あなたが考えるロシア路線の戦略とは、対話の戦略ですか、それとも、拡大主義や征服の戦略ですか?...

    The Embassy of the Russian Federation to Japan
  • 米IT大手、暗号化ソフトの安全対策で団体設立 - 日本経済新聞

    【シリコンバレー=兼松雄一郎】米マイクロソフトなどIT(情報技術)大手が決済などに使われるインターネットの暗号化ソフトの安全性強化に共同で乗り出した。深刻な欠陥が相次ぎ見つかったため、共同で資金を拠出して団体を設立、欠陥の発見や修復に携わる技術者を常駐させる。利用者の個人情報漏洩などの被害拡大を抑え、ネットの信頼性低下を防ぐ。4月にネットの通信を暗号化するソフト「オープンSSL」にセキュリティ

    米IT大手、暗号化ソフトの安全対策で団体設立 - 日本経済新聞
  • フーリガンが新宿で通行人女性の下着を引き裂く : 少年犯罪データベースドア

    2014年06月20日10:22 フーリガンが新宿で通行人女性の下着を引き裂く W杯恒例の渋谷の騒ぎで、痴漢が出たそうで、この早慶戦の記事を出してくる人がいるかと思ったんですが、どうも誰も出してないようなので、しょうがないからアップしておきます。 被害者の名前は書き替えてます。 〔新宿もみくちゃ 早大優勝、通行人にも被害〕 読売新聞 昭和30年11月8日 (前略) ○この夜新宿に流れ込んだ学生はおよそ八千人(淀橋、四谷署調べ)これに先輩だとか一般人が加わって総人出は一万数千人となり、表通りは一面スクラムの波。ラッパを吹き、躍ったり、歌ったりで武蔵野館一体の交通はオールストップ。スクラムに踏みつけられて病院に担ぎ込まれた学生も二、三人いた。 ○売り出し中の街の飾りつけも被害続出で映画館の広告板ははぎ取られてプラカードに早変わりし、ビヤホールは百数十個のジョッキが姿を消した。 淀橋、四谷両署に

    フーリガンが新宿で通行人女性の下着を引き裂く : 少年犯罪データベースドア
  • 2014-06-20

    はてなへのリスト型アカウントハッキングと思われる不正ログインについてのご報告と、パスワード変更のお願い 昨日6月19日(木)、はてなアカウントにおいて、ご登録ユーザーご人以外の第三者による不正なログインが発生したことを確認しました。同日、疑わしいIPアドレスからのアクセスを遮断しました。このお知らせは告知と並行して、全ユーザー様にも現在、メール送信しております。 前回告知した不正ログインと同様に、他社サービスから流出または不正取得されたアカウント情報(IDとパスワードの組み合わせ)を流用された「リスト型アカウントハッキング(リスト型攻撃)」である可能性が高いと考えています。 参考資料:「リスト型アカウントハッキングによる不正ログインへの対応方策について」(総務省) http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000063.h

    2014-06-20
  • インターノット崩壊論者の独り言 - 頂上は如何に攻略されたか - ルートゾーンへの毒入れ解説

    EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) および Cloudflare (1.1.1.1, 1.0.0.1) 経由ではサイトにアクセスできないよう措置させて頂いております。 さる6月5日、神戸大学で開かれた電子通信情報学会(IEICE)の情報通信システムセキュリティ研究会での招待講演の資料を公開します。 内容の危険性を考慮し、招待講演は予稿無しとさせて頂き資料も公開しないつもりでした。 しかし、2月に我々が問題に気づいてからはや4ヶ月、JPRS が CO.JP などゾーンが JP から分離していない SLD に署名された TXT レコードを入れてから 3ヶ月、JPRS が背景不明な注意喚起を出してから 2ヶ月がたちました。そして先週あたりから JPRS はその理由を説明しないまま JP と DNS.JP の NS の分離を行いつつあります

  • CDNetworksのウイルス被害、認証サーバーを介さずに直接改ざん

    コンテンツ・デリバリー・ネットワーク(CDN)サービスを提供する韓国CDNetworksの日法人であるシーディーネットワークス・ジャパンは、同社のCDNサービスを利用する顧客のWebサイトが2014年5月下旬に改ざんされた原因は「認証サーバーを介さないコンテンツサーバーへの不正アクセス」とした。同社の代理人である片岡 朋行弁護士が明らかにした。改ざんされたWebサイトにアクセスしたり、ファイルをダウンロードして実行したりしたユーザーは、ウイルスに感染する恐れがあった。 CDNは、Webサイトで高速にコンテンツをユーザーに配信するための仕組み。Webサイト運営者が、配信したいコンテンツをオリジンサーバーと呼ぶサーバーにアップロードしておくと、CDN事業者が用意したインターネット上にある複数のエッジサーバーにコピーされる。CDNサービスを利用したWebサイトにアクセスしたユーザーは、最寄りの

    CDNetworksのウイルス被害、認証サーバーを介さずに直接改ざん
    at_yasu
    at_yasu 2014/06/20
    anonymousFTP状態だったってことかしら…